Présentation de l'OSINT et ses applications

Sep 5, 2024

Notes de la présentation sur Ozint

Introduction

  • Ozint : plateforme d'Open Source Intelligence (OSINT).
  • Créé par Hugo Benoît et Sylvain Agery.
  • Importance de la contribution à Wikipédia.

Présentation de Sylvain Agery

  • Origine : Poitiers, France.
  • Epios : entreprise de Sylvain, spécialisée dans l'OSINT.
    • Utilise des informations de sources publiques.

Qu'est-ce que l'Ozint ?

  • OSINT : Renseignement d'origine source ouverte.
  • Collecte et analyse d'informations provenant de sources publiques comme Facebook, sites de presse.
  • Utilisation historique (ex. : services d'enseignement durant les guerres).
  • Exemples de recherche OSINT au quotidien (ex. : recherche Google).

Outils et Techniques d'OSINT

  • Google Dorks : recherches avancées sur Google pour extraire des informations spécifiques.
  • Outils de recherche : Onif, Shodan, Nmap, etc. pour scanner et obtenir des informations sur des équipements connectés.
    • Exemple : Shodan pour trouver des caméras IP non sécurisées.
  • Importance de la reconnaissance (reconnaissance) avant toute action.

Hacking Éthique et OSINT

  • White Hats : hackers éthiques.
  • Utilisation de l'OSINT pour préparer des tests de pénétration.
  • Collecte d'informations sur les cibles (personnes, entreprises).
  • Exemple de l'outil Facebook Graph Search : permettait de trouver des informations précises sur les utilisateurs.

Phishing et Ingénierie Sociale

  • Phishing : méthode de fraude pour obtenir des informations (exemplo : faux emails).
  • Spear Phishing : phishing ciblé sur des individus spécifiques.
  • Social Engineering : manipulation des individus pour obtenir des informations.
  • Exemples de films liés à des hackers (ex. : Cybertrack sur Kevin Mitnick).

Légalité de l'OSINT

  • L'OSINT est légal tant que l'on respecte certaines limites (ex. : ne pas divulguer d'informations confidentielles).
  • Cas célèbre : un journaliste condamné pour avoir trouvé des documents confidentiels en ligne.

Cyber Threat Intelligence

  • Investigation après un piratage pour déterminer l'origine (ex. : groupes mafieux, États).
  • Utilisation de méthodes de reverse engineering pour analyser les malware et identifier les attaquants.

Exemples d'Outils OSINT

  • Pimeyes : outil de reconnaissance faciale.
  • GitHub : possibilité d'extraire des informations via les commits et les pull requests.
  • Sentinel-1 : accès à des imageries satellites.
  • Open Facto : association française d'OSINT.

Conclusion

  • Importance de l'OSINT dans divers domaines (journalisme, cybersécurité, intelligence économique).
  • Nécessité de savoir utiliser les outils et techniques appropriés pour maximiser l'efficacité de la recherche d'informations.